Zimbra警告正在積極利用關鍵的零日漏洞
Zimbra警告說,其電子郵件軟體中存在一個關鍵的零日安全漏洞,該漏洞已在野外被積極利用。該漏洞已分配 CVE 識別碼 CVE-2023-34192,可允許經過身份驗證的遠端攻擊者通過構建的腳本向 /h/autoSaveDraft 函數執行任意代碼。
該漏洞由Google威脅分析組織的Clément Lecigne發現並報告,它使經過身份驗證的遠端威脅參與者能夠通過向/h/autoSaveDraft函數編寫腳本來執行任意代碼。由於漏洞利用的細節仍未披露,專家們擔心其潛在影響。
該漏洞影響 Zimbra 協作套件 (ZCS) v.8.8.15,該套件被包括政府機構、大學和企業在內的各種組織使用。Zimbra提供了有關如何應用手動修復以消除攻擊媒介的說明,但建議用戶儘快升級到ZCS的修補版本。
Zimbra Collaboration Suite v.8.8.15 中的漏洞是在 /h/autoSaveDraft 函數中發現的跨站腳本 (XSS) 缺陷。攻擊者可通過發送包含惡意 JavaScript 代碼的特製電子郵件來利用此缺陷。當收件者打開電子郵件時,惡意 JavaScript 代碼會在受害者的瀏覽器中執行。這可能會導致攻擊者獲得對受害者計算機的控制權。
Zimbra零日漏洞的披露正值思科還發佈了補丁程式,以修復其SD-WAN vManage軟體中的一個關鍵缺陷。已分配 CVE 識別碼 CVE-2023-20214 的 Cisco 漏洞可允許未經身份驗證的遠端攻擊者獲取對受影響的 Cisco SD-WAN vManage 實例配置的讀取許可權或有限寫入許可權。
這兩個漏洞凸顯了使軟體保持最新並在安全補丁可用時立即應用的重要性。通過這樣做,組織可以幫助保護自己免受惡意行為者的侵害,這些惡意行為者一直在尋找利用軟體漏洞的方法。
為了解決此問題,Zimbra為管理員提供了有關手動應用修復程序的說明,涉及編輯單個數據檔。敦促客戶按照以下步驟消除攻擊媒介,直到計劃於 7 月發布正式補丁。
這篇文章的來源包括 TheHackerNews上的一篇文章。

